- •Случайные угрозы безопасности информации и способы противодействия им
- •Преднамеренные угрозы безопасности информации и способы противодействия им
- •Способы и средства защиты информации от несанкционированного доступа
- •Свойства информации, обеспечивающиеся в автоматизированных системах, и угрозы для информационной безопасности
- •Уровни доступа к информации в автоматизированных системах и методы реализации угроз информационной безопасности
- •Основные принципы обеспечения информационной безопасности автоматизированных системах
- •Каналы доступа к информации и способы их перекрытия
- •Классификация криптографических систем
- •Симметричные криптосистемы: схема реализации, виды криптоалгоритмов
- •Алгоритмы подстановки
- •Метод перестановки
- •Метод замены с секретным ключом
- •Гаммирование
- •Криптосистемы с открытым ключом: схема реализации, алгоритм rsa
- •Криптоалгоритмы des и гост 28147-89 и их сравнение с rsa
- •Идентификация и классификация ключевых (идентификационных) признаков
- •Виды электронных ключей
- •Криптоанализ
- •Управление (разграничение) доступом
- •Методы защиты внешнего периметра
- •Методы защиты программ
- •Методы взлома программ
Виды электронных ключей
Электронный ключ – это устройство, подключаемое к одному из внешних разъёмов компьютера и «прозрачная» для периферийных устройств (LPT-порт). Принцип работы ключа может быть описан в виде функции y=f(x), x – данные, передаваемые ключу из программы; y – данные, возвращаемые ключом обратно в программу; f – функция преобразования.
По сложности эмулирования ЭК разделяются на 3 группы в зависимости от входных/выходных данных:
простейшие ключи, работающие по принципу «есть ключ, нет ключа». X представляет собой запрос активизации ключа; Y – да или нет.
стандартные ключи, работающие по принципу внешнего запоминающего устройства, доступного для чтения. X – адрес ячейки памяти ключа, Y – данные, считываемые по этому адресу.
сложные ключи, реализующие некоторую математическую зависимость. X,Y – последовательность байт.
По способу изготовления различают ключи с электронно перпрограммитруемой памятью, на базе ASIC чипов, на базе микропроцессоров.
Ключи 1 типа (EEPROM) наиболее простые, выпускались для параллельного порта Centronix. К одному порту можно подключать не более 3 ключей. Ключ имел память не более 126 байт.
Достоинства: простота и невысокая цена.
Недостатки: невозможность работы с лазерными принтерами и другими устройствами, необходимость предварительно форматирования перед записью, высокие требования к порту.
Ключи 2 типа (на базе ASIC чипов). Все особенности формирования таких ключей закладываются на базе проектирования ASIC чипов. Такой чип имеет достаточно сложную внутреннюю организацию и нетривиальную работу. Такой чип невозможно произвести, а содержащийся в его памяти код чрезвычайно сложно считать или эмулировать. Перед изготовлением ключа под конкретного заказчика сначала программируется ASIC чип, чтобы его память работала только на чтение. В него заносится уникальный код, присвоенный заказчику и уникальный номер изготавливаемого ключа. Эта информация доступна только для чтения и она не может быть изменена.
Достоинства: оптимальные характеристики и надежность работы, прозрачность и возможность работы с любыми периферийными устройствами; уникальность, непозволяющая эмулирование; сложность реализуемой ключам функции; малое энергопотребление, возможность включать до 5 ключей в 1 каскад.
Недостатки: Более высокая цена и относительная малодоступность.
Ключи 3 типа (на базе микропроцессоров) предназначены для работы в открытых системах и выполняются как платформонезависимые. Внутренний микропроцессор ключа реализует сложный алгоритм преобразования данных. При работе защищенное приложение посылает ключу запрос, ключ обрабатывает запрос и по заданному алгоритму обрабатывает запрос. Ключ поставляется «чистым» с исходными кодами процедур доступа к ключу, в результате разработчики приложений могут сами программировать ключ в той среде и на той платформе, для которой применяется приложение. Протокол обмена между ключом и компьютером динамически шифруется. Доступ к ключу защищается специальным паролем. Некоторые модели ключа имеют RAM память для временного хранения переменных и результатов вычислений.
Достоинства: платформонезависимость, реализация функции шифрования, открытый интерфейс.
Недостатки: высокая цена, высокие параметры энергопотребления, возможные проблемы в работе периферийных устройств, подключенных через ключ.
Общие недостатки внешних электронных ключей:
возможность механического повреждения
возможность хищения, поэтому выпускаются в виде плат и устанавливаются в системном блоке.